版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
信息安全考試
考試內(nèi)容:信息安全的要素、威脅、Hash函數(shù)的相關(guān)概念、計(jì)算機(jī)病毒
特性及理解方面的要點(diǎn)
1,信息安全的基本概念(安全的定義信息技術(shù)安全概述網(wǎng)絡(luò)攻擊的
形式等)
2,信息保密技術(shù)(古典加密對(duì)稱加密非對(duì)稱加密RAS劃重點(diǎn)兩種密
碼體制和其代表方法)
3,信息認(rèn)證技術(shù)(信息摘要函數(shù),數(shù)字簽名,身份認(rèn)證技術(shù))
4,密鑰管理技術(shù)(概念基礎(chǔ)密鑰管理知識(shí)密鑰管理系統(tǒng))
5,訪問控制技術(shù)(模型、基本要素、相關(guān)要素實(shí)現(xiàn)機(jī)制)訪問級(jí)
別審計(jì)之類的不考
6,網(wǎng)絡(luò)攻擊和防范(主要網(wǎng)絡(luò)攻擊技術(shù):計(jì)算機(jī)病毒技術(shù))防火墻之
類的不考
考試形式:
閉卷考試
1,判斷(講過的知識(shí)點(diǎn)的靈活運(yùn)用)10分
2,填空(關(guān)鍵知識(shí)點(diǎn))20分
3,簡(jiǎn)答(基本,核心的部分言簡(jiǎn)意賅的說清楚就好)40分
4,計(jì)算(要求詳細(xì)過程,主要是實(shí)驗(yàn)內(nèi)容對(duì)實(shí)驗(yàn)之外的內(nèi)容也要關(guān)
注)30分
信息保密
一、填空題
1、網(wǎng)絡(luò)安全的定義是________________________________________
(指網(wǎng)絡(luò)信息系統(tǒng)的安全,其內(nèi)涵是網(wǎng)絡(luò)安全體系結(jié)構(gòu)中的安全服務(wù))
2、安全協(xié)議的分類:_、_、_、
(認(rèn)證協(xié)議、密鑰管施協(xié)議、不司否認(rèn)協(xié)議、信息安全交換協(xié)議)
3、安全協(xié)議的安全性質(zhì)、、、
(認(rèn)證性、機(jī)密性、完整性和不可否S性)
4、IP協(xié)議是網(wǎng)絡(luò)層使用的最主要的通信協(xié)議,以下是IP數(shù)據(jù)包的格式,請(qǐng)?zhí)?/p>
入表格中缺少的元素
版本首部長(zhǎng)度服務(wù)類型總長(zhǎng)度
(T0S)
標(biāo)識(shí)標(biāo)志片轉(zhuǎn)移
生存時(shí)間TTL協(xié)議首部校驗(yàn)和
源IP地址
目的IP地址
長(zhǎng)度可變的選項(xiàng)字段填充
數(shù)據(jù)
5、針對(duì)TCP/IP協(xié)議簇協(xié)議的主要的典型攻擊是:
(SYNFlood攻擊,TCP序列號(hào)猜測(cè),IP源地址欺騙,TCP會(huì)話劫持)
6、對(duì)點(diǎn)協(xié)議(ppp)是為而設(shè)計(jì)的鏈路層協(xié)議。
(同等單元之間傳輸數(shù)據(jù)包)
7、PPP協(xié)議的目的主要是用來通過建立點(diǎn)對(duì)點(diǎn)連接發(fā)送數(shù)據(jù),
使其成為各種主機(jī)、網(wǎng)橋和路由器之間簡(jiǎn)單連接的一種共同的解決方案。(撥號(hào)
或?qū)>€方式]
8、連接近程中的主要狀態(tài)填入下圖
雙方協(xié)商
?些選項(xiàng)
檢測(cè)到認(rèn)證
載波—①②成功
失敗
⑥夫敗
12認(rèn)證/3網(wǎng)絡(luò)4打五5終止
1~1NCP
9、載波aPT當(dāng)?shù)哪康氖菨M
⑤④配置——
停止
增多yE部通訊八'4
10、!ACPNSZf結(jié)束W制連接之前,必須建立一條
(TCP連接1
11、IPsec的設(shè)弁目標(biāo)是
(為IPv4和IPv6提供可互操作的,高質(zhì)量的,基于密碼學(xué)的安全性保護(hù))
12、IPsec協(xié)議【注:AH和ESP】支持的工作模式有()模式和()模式。
(傳輸、隧道)
13、IPsec傳輸模式的一個(gè)缺點(diǎn)是________________________________(內(nèi)網(wǎng)中
的各個(gè)主機(jī)只能使用公有IP地址,而不能使用私有IP地心
14、IPsec隧道模式的一個(gè)優(yōu)點(diǎn)_______________________________
(可以保護(hù)子網(wǎng)內(nèi)部的拓?fù)浣Y(jié)構(gòu))
15、IPsec主要由、以及—組成。
(AH協(xié)議、ESP協(xié)議、負(fù)責(zé)密鑰管理的IKE協(xié)議)
16、IPsec工作在IP層,提供、、、、
以及等安全服務(wù)。
(訪問控制、無連接的完整性、數(shù)據(jù)源認(rèn)證、機(jī)密性保護(hù)、有限的數(shù)據(jù)流機(jī)密
性保護(hù)、抗重放攻擊)
17、—可以為IP數(shù)據(jù)流提供高強(qiáng)度的密碼認(rèn)證,以確保被修改過的數(shù)據(jù)包可
以被檢查出來。(AH)
18、ESP提供和AH類似的安全服務(wù),但增加了和等兩個(gè)
額外的安全服務(wù)。(數(shù)據(jù)機(jī)密性保護(hù)、有限的流機(jī)密性保護(hù))
19、客戶機(jī)與服務(wù)器交換數(shù)據(jù)前,先交換初始握手信息,在握手信息中采用了
各種加密技術(shù),以保證其和o(機(jī)密性、數(shù)據(jù)完整性)
20、SSL維護(hù)數(shù)據(jù)完整性采用的兩種方法是和(散列函數(shù)、
機(jī)密共享)
21、握手協(xié)議中客戶機(jī)服務(wù)器之間建立連接的過程分為4個(gè)階段:
(建立安全能力、服務(wù)器身份認(rèn)證和密鑰交換、客戶機(jī)認(rèn)證和密鑰交換、完
成)
22、SSL支持三種驗(yàn)證方式:、,、
(客戶和服務(wù)器都驗(yàn)證、只驗(yàn)證服務(wù)器、完全匿名)
23、握手協(xié)議由一系列客戶機(jī)與服務(wù)器的交換消息組成,每個(gè)消息都有三個(gè)字
段:、和
(類型、長(zhǎng)度、內(nèi)容)
24、SSL位于TCP\IP層和應(yīng)用層之間,為應(yīng)用層提供安全的服務(wù),其目標(biāo)是
保證兩個(gè)應(yīng)用之間通信的_和,可以在服務(wù)器和客戶機(jī)兩端
同時(shí)實(shí)現(xiàn)支持。(機(jī)密性、可靠性)
25、SSL協(xié)議分為兩層,低層是高層是o(SSL記錄協(xié)
議層、SSL握手協(xié)議層)
26、SSL協(xié)議全稱為(安全套接字協(xié)議)
27、SSL協(xié)議中采用的認(rèn)證算法是通過——進(jìn)行數(shù)字簽名來實(shí)現(xiàn)。
(RSA算法)
28、鑰交換的目的是創(chuàng)造一個(gè)通信雙方都知道但攻擊者不知道的預(yù)主秘密,預(yù)
主秘密用于生成主秘密,主秘密用于產(chǎn)生、、
(Certificate_Verify消息、Finished消息、加密密鑰和MAC消息)
29、.安全電子郵件應(yīng)實(shí)現(xiàn)的功能有:、、、
(機(jī)密性、完整性、認(rèn)證性、不可否認(rèn)性)
30、SMTP協(xié)議的全稱為:
(Simplemailtrasferprotocal簡(jiǎn)單郵件傳輸協(xié)議)
31、PGP主要提供的安全服務(wù):、、、(數(shù)字
簽字、機(jī)密性、壓縮、基數(shù)64位轉(zhuǎn)換)
32、不僅是目前世界上使用最為廣泛的郵件加密軟件,而且也是在
即時(shí)通信,文件下載等方面都站有一席之地。(PGP)
33、目前,典型的電子商務(wù)安全協(xié)議有:,和(安全套接
層SSL協(xié)議、安全電子交易SET協(xié)議)
34、SET的支付過程主要分為5個(gè)階段:、、、
、(持卡人注冊(cè)、商家注冊(cè)、購買請(qǐng)求、支付授權(quán)平、
支付捕獲)
35、S-HTTP協(xié)議的全稱:安全超文本
傳輸協(xié)議(Secure-HypertextTranferProtocal)
36、S-HTTP是HTTP協(xié)議的擴(kuò)展,目的
(保證商業(yè)貿(mào)易的傳輸安全,促進(jìn)電子商務(wù)的發(fā)展)
37、NMP協(xié)議全稱是:__________________________
(Simplenetworkmanagementprotocal簡(jiǎn)單網(wǎng)絡(luò)管理協(xié)議)
38、NMP的網(wǎng)絡(luò)管理模型包括4個(gè)部分,分別是、、
____________、____________
(管理站、管理代理、管理信息庫及管理協(xié)議)
二、選擇題
1.下例哪一項(xiàng)不是電子商務(wù)系統(tǒng)的安全需求:(D)
A機(jī)密性B完整性C有效性D真實(shí)性
2.S-HTTP是在(D)的HTTP協(xié)議
A傳輸層B鏈路層C網(wǎng)絡(luò)層D應(yīng)用層
3.下例哪一項(xiàng)不是SET系統(tǒng)中的參與方:(B)
A持卡人B發(fā)卡機(jī)構(gòu)C支付網(wǎng)關(guān)D商家
4.SNMP早期的版本提供的安全機(jī)制中沒有(D)
A代理服務(wù)B認(rèn)證服務(wù)C訪問控制策略D安全服務(wù)
5.下列哪一項(xiàng)不是SSL所提供的服務(wù):(D)
A用戶和服務(wù)器的合法認(rèn)證B加密數(shù)據(jù)以隱藏被傳送的數(shù)據(jù)
C維護(hù)數(shù)據(jù)完整性D保留通信雙方的通信時(shí)的基本信息
6.握手協(xié)議有(C)種消息類型:
A8B9C10Dll
7.在密鑰管理方面,哪一項(xiàng)不是SSL題:(A)
A數(shù)據(jù)的完整性未得到保護(hù)
B客戶機(jī)和服務(wù)器互相發(fā)送自己能夠支持的加密算法時(shí),是以明文傳送的
存在被攻擊修改的可能
CL為了兼容以前的版本,可能會(huì)降低安全性
D所有的會(huì)話密鑰中都將生成主密鑰,握手協(xié)議的安全完全依賴于對(duì)主密
鑰的保護(hù)
8.下列哪項(xiàng)說法是錯(cuò)誤的(B)
ASSL的密鑰交換包括匿名密鑰交換和非匿名密鑰交換兩種
BSSL3.0使用AH作為消息驗(yàn)證算法,可阻止重放攻擊和截?cái)噙B接攻擊
CSSL支持3種驗(yàn)證方式
D當(dāng)服務(wù)器被驗(yàn)證時(shí),就有減少完全匿名會(huì)話遭受中間人攻擊的可能
9.在ssl的認(rèn)證算法中,下列哪對(duì)密鑰是一個(gè)公/私鑰對(duì)(A)
A服務(wù)器方的寫密鑰和客戶方的讀密鑰。
B服務(wù)器方的寫密鑰和服務(wù)器方的讀密鑰。
C服務(wù)器方的寫密鑰和客戶方的寫密鑰。
D服務(wù)器方的讀密鑰和客戶方的讀密鑰。
10.CipherSuite字段中的第一個(gè)元素密鑰交換模式中,不支持的密鑰交換模式
是哪個(gè)(D)
A固定的Differ—HellmanB短暫的Differ—Hellman
C匿名的Differ—HellmanD長(zhǎng)期的Differ—Hellman
11.哪一項(xiàng)不是決定客戶機(jī)發(fā)送Client一Key一Exchang消息的密鑰交換類型:
(D)
ARSAB固定的Differ—Hellman
CFortezzaD長(zhǎng)期的Differ—Hellman
12.下列哪一項(xiàng)不是握手協(xié)議過程中服務(wù)器協(xié)議所實(shí)現(xiàn)的:(A)
ACertificate—RequestB客戶機(jī)發(fā)送證書
C客戶機(jī)發(fā)送密鑰交換D客戶機(jī)可以發(fā)送證書驗(yàn)證
13.下列哪種情況不是服務(wù)器需要發(fā)送Server一Key一Exchange消息的情況:
(C)
A匿名的Differ—HellmanB短暫的Differ—Hellman
C更改密碼組并完成握手協(xié)議DRSA密鑰交換
14.下列哪個(gè)不是SSL現(xiàn)有的版本(D)
ASSL1.0BSSL2.0CSSL3.0DSSL4.0
15.設(shè)計(jì)AH協(xié)議的主要目的是用來增加IP數(shù)據(jù)包(B)的認(rèn)證機(jī)制。
A.安全性B.完整性C.可靠性D.機(jī)密性
16.設(shè)計(jì)ESP協(xié)議的主要目的是提高IP數(shù)據(jù)包的(A)。
A.安全性B.完整性C.可靠性D.機(jī)密性
17.ESP數(shù)據(jù)包由()個(gè)固定長(zhǎng)度的字段和()個(gè)變長(zhǎng)字段組成。
正確選項(xiàng)是(D)
A.4和2B.2和3C.3和4D.4和3
18.AH頭由()個(gè)固定長(zhǎng)度字段和()個(gè)變長(zhǎng)字段組成。
正確選項(xiàng)是(C)
A.2和5B.1和2C.5和1D.2和1
19.IPsec是為了彌補(bǔ)(B)協(xié)議簇的安全缺陷,為IP層及其上層協(xié)議提護(hù)
而設(shè)計(jì)的。
A.HTTPB.TCP/IPC.SNMPD.PPP
20.在ESP數(shù)據(jù)包中,安全參數(shù)索引【SPI】和序列號(hào)都是(C)位的整數(shù)。
A.8B.16C.32D.64
21.IKE包括(A)個(gè)交換階段,定義了(B)種交換模式。
A.2B.4C.6D.8
22.ISAKMP的全稱是(D)。
A.鑒別頭協(xié)議B.封裝安全載荷協(xié)議
C.Internet密鑰交換協(xié)議D.Internet安全關(guān)聯(lián)和密鑰管理協(xié)議
23.AH的外出處理過程包括:①檢索();②查找對(duì)應(yīng)的();③
構(gòu)造()載荷;④為載荷添加IP頭;⑤其他處理。
正確的選項(xiàng)是(A)。
A.SPD,SA,AHB.SA,SPD,AH
C.SPD,AH,SAD.SA,AH,SPD
24.IKE的基礎(chǔ)是(C)等三個(gè)協(xié)議。
A.ISAKMP,AH,ESPB.ISAKMP,Oakley,AH
C.ISAKMP,Oakley,SKEMED.ISAKMP,Oakley,ESP
25.下列哪種協(xié)議是為同等單元之間傳輸數(shù)據(jù)包而設(shè)計(jì)的鏈路層協(xié)議。(D)
ATCP/IP協(xié)議BSNMP協(xié)議CPPTP協(xié)議DPPP協(xié)議
26.下列哪個(gè)不是PPP在連接過程中的主要狀態(tài)。(C)
A靜止B建立C配置D終止
27.目前應(yīng)用最為廣泛的第二層隧道協(xié)議是(B)
APPP協(xié)議BPPTP協(xié)議CL2Tp協(xié)議DSSL協(xié)議
28.—協(xié)議兼容了PPTP協(xié)議和L2F協(xié)議。(B)
APPP協(xié)議BL2TP協(xié)議CPAP協(xié)議DCHAP協(xié)議
三、判斷題
1.SMTP規(guī)定了14條命令和21條應(yīng)答信息。(對(duì))
2.在PGP中,每個(gè)常規(guī)的密鑰不只使用一次。(錯(cuò))
3.在SET購物流程中,不只用到了數(shù)字簽名技術(shù),也用到了雙重簽名技術(shù)。(對(duì))
4.SET優(yōu)點(diǎn)之一是對(duì)支持智能卡做了很多特別規(guī)定,解決了智能卡與電子商務(wù)
的結(jié)合,并且在SSL上成功的實(shí)現(xiàn)了這樣的設(shè)計(jì)。(錯(cuò))
5.實(shí)現(xiàn)SET支付,持卡者、商家、支付網(wǎng)關(guān)各CA必須同時(shí)支持SET,因而各方
建議和協(xié)調(diào)造成其互操作性差。(對(duì))
6.網(wǎng)絡(luò)管理協(xié)議的一個(gè)關(guān)鍵功能Get是通過Get-Request、Get-Response和
Get-Next-Request3種消息來實(shí)現(xiàn)的。(對(duì))
7.網(wǎng)絡(luò)管理協(xié)議的關(guān)鍵功能包括:Get、Set和Trap.(對(duì))
8.S-HTTP不要求客戶公鑰認(rèn)證,因此它支持對(duì)稱密鑰操作模式。(對(duì))
9.是一個(gè)面向消息的安全通信協(xié)議。(對(duì))
10.S-HTTP除了提供機(jī)密性以外,還提供了對(duì)公鑰密碼及數(shù)字簽名的支持。(對(duì))
11.SSL是位于TCP/IP層和數(shù)據(jù)鏈路層的安全通信協(xié)議。
(錯(cuò))(應(yīng)是位于TCP/IP和應(yīng)用層)
12.SSL采用的加密技術(shù)既有對(duì)稱密鑰,也有公開密鑰。(對(duì))
13.MAC算法等同于散列函數(shù),接收任意長(zhǎng)度消息,生成一個(gè)固定長(zhǎng)度輸出。
(錯(cuò))(MAC算法除接收一個(gè)消息外,還需要接收一個(gè)密鑰)
14.SSL記錄協(xié)議允許服務(wù)器和客戶機(jī)相互驗(yàn)證,協(xié)商加密和MAC算法以及保
密密鑰。
(錯(cuò))(應(yīng)是SSL握手協(xié)議)
15.SSL的客戶端使用散列函數(shù)獲得服務(wù)器的信息摘要,再用自己的私鑰加密
形成數(shù)字簽名的目的是對(duì)服務(wù)器進(jìn)行認(rèn)證。(錯(cuò))(應(yīng)是被服務(wù)器認(rèn)證)
16.IPsec傳輸模式具有優(yōu)點(diǎn):即使是內(nèi)網(wǎng)中的其他用戶,也不能理解在主機(jī)
A和主機(jī)B之間傳輸?shù)臄?shù)據(jù)的內(nèi)容。(對(duì))
17.IPsec傳輸模式中,各主機(jī)不能分擔(dān)IPsec處理負(fù)荷。(錯(cuò))
18.IPsec傳輸模式不能實(shí)現(xiàn)對(duì)端用戶的透明服務(wù)。用戶為了獲得IPsec提供的
安全服務(wù),必須消耗內(nèi)存,花費(fèi)處理時(shí)間。(對(duì))
19.IPsec傳輸模式不會(huì)暴露子網(wǎng)內(nèi)部的拓?fù)浣Y(jié)構(gòu)。(錯(cuò))
20.IPsec隧道模式能夠保護(hù)子網(wǎng)內(nèi)部的所有用戶透明地享受安全網(wǎng)關(guān)提供的安
全保護(hù)。(對(duì))
21.IPsec隧道模式中,IPsec主要集中在安全網(wǎng)關(guān),增加了安全網(wǎng)關(guān)的處理負(fù)
擔(dān),容易造成通信瓶頸。(對(duì))
22.L2Tp有兩種實(shí)現(xiàn)方式:強(qiáng)制模式和自愿模式。(對(duì))
23.消息的建立是1個(gè)3次握手的過程。(對(duì))
24.L2TP通過隧道技術(shù)實(shí)現(xiàn)在IP網(wǎng)絡(luò)上傳輸?shù)腜PP分組。(錯(cuò))
(L2TP通過隧道技術(shù)實(shí)現(xiàn)在IP網(wǎng)絡(luò)或非IP網(wǎng)絡(luò)的公共網(wǎng)絡(luò)上傳輸PPP分組)
25.PPTP協(xié)議僅使用于IP網(wǎng)絡(luò)。(對(duì))
26.L2TP協(xié)議利用AVP來構(gòu)造控制消息,比起PPTP中固化的消息格式來說,L2Tp
的消息格式更靈活。(對(duì))
27.L2TP是一種具有完善安全功能的協(xié)議。
(錯(cuò))(不具有完善安全功能)
28.PPTP協(xié)議對(duì)隧道上傳輸?shù)牡臄?shù)據(jù)不提供機(jī)密性保護(hù),因此公共網(wǎng)絡(luò)上傳輸
的數(shù)據(jù)信息或控制信息完全有可能被泄露。(對(duì))
29.在PAC與PNS之間PPTP協(xié)議為控制連接的建立過程、入站呼叫/出站呼叫的
建立過程提供了認(rèn)證機(jī)制。(錯(cuò))
(沒提供任何認(rèn)證機(jī)制)
四、名詞解釋
1、安全協(xié)議
答:安全協(xié)議是指通過信息的安全交換來實(shí)現(xiàn)某種安全目的所共同約定的邏輯
操作規(guī)則。
2、SYNFlood攻擊
答:就是攻擊者偽造TCP對(duì)服務(wù)器的TP/IP棧大量連接請(qǐng)求,服務(wù)器端因?yàn)橐?/p>
處理這樣大量的請(qǐng)求并且識(shí)別,而無暇理睬客戶的正常請(qǐng)求,此時(shí)從正常的客
戶的角度看來,服務(wù)器失去響應(yīng),這種情況稱為服務(wù)器端受到了SYNFlood攻
擊
3、控制連接
答:控制連接(controlconnection):一個(gè)控制連接是PAC和PNS之間的一條
TCP連接,用以建立、維護(hù)和關(guān)閉PPTP會(huì)話和控制連接本身,它支配隧道及分
配給該隧道的會(huì)話的特征。
4、呼叫
答:呼叫(call):PSTN或ISDN網(wǎng)絡(luò)中兩個(gè)終端用戶間的一次連接或連接企圖,
例如,兩個(gè)調(diào)制解調(diào)器之間的電話呼叫。
5、IPsec的含義
答:IPsec是為了彌補(bǔ)TCP/IP協(xié)議簇的安全缺陷,為IP層及其上層協(xié)議提
供保護(hù)而設(shè)計(jì)的。它是一組基于密碼學(xué)的安全的開放網(wǎng)絡(luò)安全協(xié)議,總稱IP
安全(IPsecurity)體系結(jié)構(gòu),簡(jiǎn)稱IPsec。
6、安全關(guān)聯(lián)(SA)的含義
答:所謂SA是指通信對(duì)等方之間為了給需要受保護(hù)的數(shù)據(jù)流提供安全服務(wù)
而對(duì)某些要素的一種協(xié)定。
7、電子SPD的含義
答:SPD是安全策略數(shù)據(jù)庫。SPD指定了應(yīng)用在到達(dá)或者來自某特定主機(jī)或
者網(wǎng)絡(luò)的數(shù)據(jù)流的策略。
8、SAD的含義
答:SAD是安全關(guān)聯(lián)數(shù)據(jù)庫。SAD包含每一個(gè)SA的參數(shù)信息
9、目的IP地址
答:可以是一個(gè)32位的IPv4地址或者128位的IPv6地址。
10、路徑最大傳輸單元
答:表明IP數(shù)據(jù)包從源主機(jī)到目的主機(jī)的過程中,無需分段的IP數(shù)據(jù)包的
最大長(zhǎng)度。
11、電子商務(wù)
答:電子商務(wù)是指買賣雙方利用簡(jiǎn)單、快捷、成本低的電子通信方式,不謀
面進(jìn)行各種商貿(mào)活動(dòng)。
12、SNMP共同體名
答:網(wǎng)絡(luò)設(shè)備上的SNMP代理要求SNMP管理站在發(fā)送每個(gè)消息時(shí)都附帶一個(gè)
特殊的口令,這樣SNMP代理就可以驗(yàn)證管理站是否有權(quán)訪問MIB信息,這個(gè)口
令成為SNMP共同體名。
五、簡(jiǎn)述題
1、安全協(xié)議的缺陷分類及含義
答:
(1)基本協(xié)議缺陷,基本協(xié)議缺陷是由于在安全協(xié)議的設(shè)計(jì)中沒有或很少防范
攻擊者而引發(fā)的協(xié)議缺陷。
(2)并行會(huì)話缺陷,協(xié)議對(duì)并行會(huì)話攻擊缺乏防范,從而導(dǎo)致攻擊者通過交換
適當(dāng)?shù)膮f(xié)議消息能夠獲得所需要的信息。
(3)口令/密鑰猜測(cè)缺陷,這類缺陷主要是用戶選擇常用詞匯或通過一些隨即
數(shù)生成算法制造密鑰,導(dǎo)致攻擊者能夠輕易恢復(fù)密鑰。
(4)陳舊消息缺陷,陳舊消息缺陷是指協(xié)議設(shè)計(jì)中對(duì)消息的新鮮性沒有充分考
慮,從而致使攻擊者能夠消息重放攻擊,包括消息愿的攻擊、消息目的的攻擊
等。
(5)內(nèi)部協(xié)議缺陷,協(xié)議的可達(dá)性存在問題,協(xié)議的參與者至少有一方不能完
成所需要的動(dòng)作而導(dǎo)致的缺陷。
(6)密碼系統(tǒng)缺陷,協(xié)議中使用密碼算法和密碼協(xié)議導(dǎo)致協(xié)議不能完全滿足所
需要的機(jī)密性、人證性等需求而產(chǎn)生的缺陷
2、請(qǐng)寫出根據(jù)安全協(xié)議缺陷分類而歸納的10條設(shè)計(jì)原則。
答:
(1)每條消息都應(yīng)該是清晰完整的
(2)加密部分從文字形式上是可以區(qū)分的
(3)如果一個(gè)參與者的標(biāo)識(shí)對(duì)于某條消息的內(nèi)容是重要的,那么最好在消息中
明確地包含參與者的名字
(4)如果同一個(gè)主體既需要簽名又需要加密,就在加密之前進(jìn)行簽名
(5)與消息的執(zhí)行相關(guān)的前提條件應(yīng)當(dāng)明確給出,并且其正確性與合理性應(yīng)能
夠得到驗(yàn)證
(6)協(xié)議必須能夠保證“提問”具有方向性,而且可以進(jìn)行區(qū)分
(7)在認(rèn)證協(xié)議中加入兩個(gè)基本要求:一個(gè)是認(rèn)證服務(wù)器只響應(yīng)新鮮請(qǐng)求;另
一個(gè)是認(rèn)證服務(wù)器只響應(yīng)可驗(yàn)證的真實(shí)性
(8)保證臨時(shí)值和會(huì)話密鑰等重要消息的新鮮性,盡量采用異步認(rèn)證方式,避
免采用同步時(shí)鐘(時(shí)間戳)的認(rèn)證方式
(9)使用形式化驗(yàn)證工具對(duì)協(xié)議進(jìn)行驗(yàn)證,檢測(cè)協(xié)議各種狀態(tài)的可達(dá)性,是否
會(huì)出現(xiàn)死鎖或者死循環(huán)
(10)盡可能使用健全的密碼體制,保護(hù)協(xié)議中敏感數(shù)據(jù)的機(jī)密性、認(rèn)證性
和完整性等安全特性
3、簡(jiǎn)述TCP/IP協(xié)議簇協(xié)議存在的安全隱患
答:
傳輸層的協(xié)議的安全隱患、網(wǎng)絡(luò)層協(xié)議的安全隱患、連路層協(xié)議的安全隱患、
應(yīng)用層協(xié)議的安全隱患。
4、簡(jiǎn)單論述控制連接的建立過程
答:
(1)在PAC和PNS之間建立控制連接之前,先建立一條TCP連接。
(2)發(fā)送者通過SCCRQ告知應(yīng)答者將建立一條控制連接,SCCRQ中包括了對(duì)
本地硬件環(huán)境的描述。
(3)當(dāng)收到發(fā)起者發(fā)來的SCCRQ消息時(shí),應(yīng)答者將對(duì)該消息中給出的版本號(hào)、
載體能力等字段進(jìn)行檢查,若符合應(yīng)答者的通訊配置要求,則應(yīng)答者發(fā)回SCCRP
作為回答。
5、PPTP協(xié)議存在哪些安全風(fēng)險(xiǎn)
答:
(1)在PAC與PNS之間PPTP協(xié)議沒有為控制連接的建立過程、入站呼叫/出站
呼叫的建立過程提供任何認(rèn)證機(jī)制。因此一個(gè)合法用戶與總部建立的會(huì)話或控
制連接都可能受到攻擊。
(2)PPTP協(xié)議對(duì)隧道上傳輸?shù)牡臄?shù)據(jù)不提供機(jī)密性保護(hù),因此公共網(wǎng)絡(luò)上傳
輸?shù)臄?shù)據(jù)信息或控制信息完全有可能被泄露。
(3)PPTP協(xié)議對(duì)傳輸于隧道間的數(shù)據(jù)不提供完整性的保護(hù),因此攻擊者可能
注入虛假控制信息或數(shù)據(jù)信息,還可以對(duì)傳輸?shù)臄?shù)據(jù)進(jìn)行惡意的修改。
6、PPTP相比較,L2Tp主要在那些方面做了改進(jìn),L2Tp自身存在哪些缺陷?
答:
改進(jìn):(1)在協(xié)議的適用性方面,L2Tp通過隧道技術(shù)實(shí)現(xiàn)在IP網(wǎng)絡(luò)或非IP網(wǎng)
絡(luò)的公共網(wǎng)絡(luò)上傳輸PPP分組,而不是像PPTP協(xié)議一樣僅適用于IP網(wǎng)絡(luò)。
(2)在消息的結(jié)構(gòu)方面,L2Tp協(xié)議利用AVP來構(gòu)造控制信息,比起PPTP中固
化的消息格式來說,L2Tp的消息格式更為靈活。
(3)在安全性方面,L2Tp協(xié)議可以通過AVP的隱藏,使用戶可以在隧道中安
全地傳輸一些敏感信息,例如用戶ID、口令等。L2Tp協(xié)議中還包含了一種簡(jiǎn)單
的類似CHAP的隧道認(rèn)證機(jī)制,可以在控制連接的建立之時(shí)選擇性地進(jìn)行身份
認(rèn)證。
缺陷:L2Tp隧道的認(rèn)證機(jī)制只能提供LAC和LNS之間在隧道建立階段的認(rèn)證,
而不能有效的保護(hù)控制連接和數(shù)據(jù)隧道中的報(bào)文。因此,L2Tp的認(rèn)證不能解決
L2Tp隧道易受攻擊的缺點(diǎn)。為了實(shí)現(xiàn)認(rèn)證,LAC和LNS對(duì)之間必須有一個(gè)共享
密鑰,但L2Tp不提供密鑰協(xié)商與共享的功能。
7、簡(jiǎn)述設(shè)計(jì)IKE【注:Internet密鑰交換協(xié)議】的目的
答:
用IPsec保護(hù)一個(gè)IP數(shù)據(jù)流之前,必須先建立一個(gè)SAoSA可以手工或動(dòng)態(tài)創(chuàng)建。
當(dāng)用戶數(shù)量不多,而且密鑰的更新頻率不高時(shí),可以選擇使用手工建立的方式。
但當(dāng)用戶較多,網(wǎng)絡(luò)規(guī)模較大時(shí),就應(yīng)該選擇自動(dòng)方式。IKE就是IPsec規(guī)定的
一種用于動(dòng)態(tài)管理和維護(hù)SA的協(xié)議。它包括兩個(gè)交換協(xié)議,定義了四種交換模
式,允許使用四種認(rèn)證方法。
8、簡(jiǎn)述IPsec在支持VPN方面的缺陷
答:
①不支持基于用戶的認(rèn)證;②不支持動(dòng)態(tài)地址和多種VPN應(yīng)用模式;③不支持
多協(xié)議;④關(guān)于IKE的問題;⑤關(guān)于服務(wù)質(zhì)量保證問題。
9、簡(jiǎn)述IPsec的體系結(jié)構(gòu)。
答:
IPsec主要由鑒別頭(AH)協(xié)議,封裝安全載荷(ESP)協(xié)議以及負(fù)責(zé)密鑰管理
的Internet密鑰交換(IKE)協(xié)議組成。各協(xié)議之間的關(guān)系【見課本P84圖】:
①IPsec體系。它包含一般概念,安全需求,定義和定義IPsec的技術(shù)機(jī)制。②
AH協(xié)議和ESP協(xié)議。它們是IPsec用于保護(hù)傳輸數(shù)據(jù)安全的兩個(gè)主要協(xié)議。③
解釋域DOL通信雙方必須保持對(duì)消息相同的解釋規(guī)則,即應(yīng)持有相同的解釋
域。④加密算法和認(rèn)證算法。ESP涉及這兩種算法,AH涉及認(rèn)證算法。⑤密鑰
管理。IPsec密鑰管理主要由IKE協(xié)議完成。⑥策略。決定兩個(gè)實(shí)體之間能否通
信及如何通信。
10、SNMP面臨的安全威脅、。
答:偽裝威脅、信息更改、信息泄露、消息流更改、拒絕服務(wù)、流量分析威脅
11、簡(jiǎn)述TCP,UDP,IP協(xié)議的主要功能及特征
答:TCP協(xié)議是一個(gè)面向連接的協(xié)議,使用TCP建立兩臺(tái)計(jì)算機(jī)間的通信,必須
經(jīng)過握手過程和信息交互。它提供一種可靠的數(shù)據(jù)流傳輸服務(wù)。
UDP協(xié)議是一個(gè)簡(jiǎn)單的協(xié)議,提供給應(yīng)用程序的服務(wù)是一種不可靠的、無連
接的分組傳輸服務(wù)。它是一種無狀態(tài)、不可靠的傳輸協(xié)議。
IP協(xié)議詳見P17
12、請(qǐng)寫出在TCP/IP協(xié)議體系結(jié)構(gòu)中,每層包含的協(xié)議及其英文全稱。
1)鏈路層
地址解析協(xié)議ARPaddressresolutionprotocol
逆地址解析協(xié)議RARPreverseaddressresolutionprotocol
2)網(wǎng)絡(luò)層
因特網(wǎng)控制消息協(xié)議ICMPInternetcontrolmessageprotocol
因特網(wǎng)組管理協(xié)議IGMPInternetgroupmanagementprotocol
3)傳輸層
傳輸控制協(xié)議TCPtransfercontrolprotocol
用戶數(shù)據(jù)報(bào)協(xié)議UDPuserdatagramprotocol
4)應(yīng)用層協(xié)議
文件傳輸協(xié)議FTPfiletransferprotocol
超文本傳輸協(xié)議HTTPhypertexttransferprotocol
簡(jiǎn)單遠(yuǎn)程終端協(xié)議TELNETte1ecommunicationnetworks
簡(jiǎn)單郵件傳輸協(xié)議SMTPsimplemailtransferprotocol
簡(jiǎn)單網(wǎng)絡(luò)管理協(xié)議SNMPsimplenetworkmanagementprotocol
域名服務(wù)協(xié)議DNSdomainnameservice
13、簡(jiǎn)述TCP/IP的安全缺陷。
答:由于TCP/IP協(xié)議簇早期的設(shè)計(jì)過程是以面向應(yīng)用為根本目的,未能全面考
慮到安全性以及協(xié)議自身的脆弱性,不完備性等,導(dǎo)致網(wǎng)絡(luò)中存在著許多可能
遭受攻擊的漏洞。這些潛在的隱患使得惡意者可以利用存在的漏洞來對(duì)相關(guān)目
標(biāo)進(jìn)行惡意連接、操作,從而可以達(dá)到獲取相關(guān)重要信息,提升相應(yīng)控制權(quán)限,
耗盡資源甚至使主機(jī)癱瘓等目的。
14、SSL(TLS)協(xié)議提供服務(wù)可以歸納為那幾個(gè)方面。
答:1、用戶和服務(wù)器的合法性認(rèn)證
2、加密數(shù)據(jù)以隱臧被傳送的數(shù)據(jù)
3、維護(hù)數(shù)據(jù)的完整性
15、請(qǐng)論述SSL握手協(xié)議的工作過程
答:握手協(xié)議分為4個(gè)階段:
1、建立安全能力。建立安全能力,包括協(xié)議版本、會(huì)話ID、密碼組、壓
縮方法和初始隨機(jī)數(shù)字。客戶機(jī)首先發(fā)送Client_Hello消息。之后,客戶機(jī)將等
待包含與Client_Hello消息參數(shù)一樣的Server_Hello消息。
2、服務(wù)器場(chǎng)份認(rèn)證和密鑰交換。服務(wù)彝發(fā)送證書、密鑰交換和請(qǐng)求證書。
服務(wù)器信號(hào)以Hello消息結(jié)束。
3、客戶機(jī)認(rèn)證和密鑰交換。在接到服務(wù)器發(fā)送來的Server_Hello_Done
消息之后,如果需要,客戶機(jī)必須驗(yàn)證服務(wù)器提供了正確的證書,笄檢查
Serverjello消息參數(shù)是否可接受。如果這些都滿足,則客戶機(jī)向服務(wù)器發(fā)送消
息。備戶機(jī)發(fā)送證書,密鑰交換,發(fā)送證書驗(yàn)證。
4、完成客戶機(jī)發(fā)送Change_Cipher_Spec消息,客戶機(jī)立即在新算法\
密鑰和密碼下發(fā)送Finished消息。
16、TSL握手協(xié)議使用那三種基本方式提供安全連接。
答:1、對(duì)等實(shí)體間的認(rèn)證使用不對(duì)稱的或公鑰密碼體制
2、共享密碼協(xié)商的安全性
3、密碼協(xié)商時(shí)可靠性
17、簡(jiǎn)述S-HTTP與HTTPS的異同點(diǎn)。
答:
共同點(diǎn):設(shè)計(jì)目的都是用來提供Web安全的。
不同點(diǎn):S-HTTP在應(yīng)用層對(duì)單個(gè)文件作私用和簽名之分,SSL/TLS應(yīng)用于Web
安全主要是應(yīng)用在HTTP協(xié)議上的HTTPS,HTTPS利用TLS保證HTTP連接的安全;
實(shí)現(xiàn)S-HTTP要比實(shí)現(xiàn)HTTPS困難的多,S-HTTP沒有被廣泛使用,而HTTPS是
Web安全的主導(dǎo)協(xié)議。
18、簡(jiǎn)述PGP的作用以及數(shù)字簽名和認(rèn)證過程
答:
PGPPrettyGoodPrivacy,是一個(gè)基于RSA公匙加密體系的郵件加密軟件。
數(shù)字簽名過程步驟如下:
1)、發(fā)送方創(chuàng)建消息。
2)、用SHA-1生成消息的160位散列值。
3)、用發(fā)送方的私鑰的RSA加密散列值,將結(jié)果附在消息上。
驗(yàn)證步驟:
1)、接收方用發(fā)送方的公鑰的RSA解密消息,恢復(fù)散列值。
2)、接收方生成消息的心散列值,并與解密的散列值相比較。如果兩個(gè)相符合,
則消息就是真實(shí)的。
注:上訴步驟詳見書本159頁圖6.3
19、簡(jiǎn)述PGP中先簽名后壓縮的優(yōu)點(diǎn)
答:1.有利于存儲(chǔ)消息明文版本的簽名2.便于第三方進(jìn)行驗(yàn)證,如果先進(jìn)行了
簽名,則在驗(yàn)證簽名的時(shí)候第三方就不需要涉及常規(guī)密鑰的問題了。
簽名步驟:
(1)發(fā)送方創(chuàng)建消息、。
(2)用SHA-1生成消息的160位散列值。
(3)用發(fā)送方私鑰的RSA加密散列值,將結(jié)果附在消息上。
驗(yàn)證步驟:
(1)接收方用發(fā)送公鑰的RSA解密消息,恢復(fù)散列值。
(2)接收方生成消息的新散列值,并與解密的散列值相比較。如果兩個(gè)相
符合,則消息就是真實(shí)的。
21、簡(jiǎn)述雙重簽名的構(gòu)造和目的
答:
構(gòu)造:消費(fèi)者生產(chǎn)PI的消息摘要PIMD和01的消息摘要0IMD,再將兩個(gè)消
息摘要連接起來后再進(jìn)行散列運(yùn)算,生成支付訂購消息摘要P0MD,最后消費(fèi)者
再用他的私鑰加密P0MD,生成雙重簽名。
目的:在交易過程中,實(shí)現(xiàn)消費(fèi)者、商家及銀行三方通信時(shí)PI和01相互隔
離,并保證兩種信息的安全傳輸和一致性,從而實(shí)現(xiàn)三方的安全通信。
22、比較SSL和SET
答:
在以下幾個(gè)方面進(jìn)行比較。
(1)、認(rèn)證機(jī)制方面:SET的安全需求較高,因此所有參與SET交易的成員
(持卡人、商家、支付網(wǎng)關(guān)等)都必須先申請(qǐng)數(shù)字證書來識(shí)別身份。而在SSL
中只有商店端的服務(wù)器需要認(rèn)證,持卡人端認(rèn)證則是可選的。
(2)、設(shè)置成本:若持卡人希望申請(qǐng)SET交易,除了必須先申請(qǐng)數(shù)字證書之
外,還必須在計(jì)算機(jī)上安裝符合SET規(guī)格的電子錢包軟件,而SSL交易則不需
要另外安裝軟件。
(3)、安全性:一般公認(rèn)SET胡安全必比SSL高,主要是因?yàn)檎麄€(gè)交易過程
中,包括持卡人到商店端、商店到支付網(wǎng)關(guān)再到銀行網(wǎng)絡(luò),都受到嚴(yán)密的保護(hù)。
而SSL的安全范圍只限于持卡人到商店端的信息交換。
(4)、目前采用比率:由于SET的設(shè)置成本比SSL高許多,且進(jìn)入國內(nèi)的時(shí)
間較短,因此目前SSL在我國的普及率高。
備考題庫:
習(xí)題:
QK常見信息安全威脅(至少列出十種)
信息破壞、破壞信息完整性、拒絕服務(wù)、非法使用(非授權(quán)訪問)、竊
聽、業(yè)務(wù)流分析、假冒、旁路控制、授權(quán)侵犯、特洛伊木馬、陷阱門、
抵賴、重放、計(jì)算機(jī)病毒、人員不慎、媒體廢棄、物理入侵、竊取、業(yè)
務(wù)欺騙
Q2、衡量密碼體制安全性的方法?
1、計(jì)算安全性:度量破譯密碼體制所需計(jì)算上的努力
2、可證明安全性:通過規(guī)約的方式為密碼安全性提供證據(jù),如果使用某
種具體方法破譯一個(gè)密碼體制,就有可能有效的解決一個(gè)公認(rèn)困難的數(shù)
學(xué)問題
類比:NP完全問題的規(guī)約
3無條件安全性:假設(shè)攻擊者具有無限的計(jì)算資源和計(jì)算能力時(shí),密碼
體制仍然安全
Q3、以p=5,q=7為例,簡(jiǎn)述RSA算法的加密和解密過程〃自選密
鑰Eg:n=p*q=35
f(n)=(pT)(qT)=24
若gcd(e,f(nj)=l則取e=5
由d=e''modf(n)可取d=5
加密:若明文為Z,m值為26,貝I]nf=265=l1881376,密文c=nfmodn=31
解密:密文為31,則/=3儼=28629151解密nFcTodn=26即Z
Q4:滿足什么條件的Hash函數(shù)是安全的?
如果對(duì)于原像問題、第二原像問題、碰撞問題這三個(gè)問題都是難解的,則
認(rèn)為該Hash函數(shù)是安全的。
Q5:列出針對(duì)Hash函數(shù)的主要攻擊類型。
生日攻擊、窮舉攻擊、中途相遇攻擊
Q6:簡(jiǎn)述身份信息認(rèn)證系統(tǒng)的構(gòu)成
被驗(yàn)證身份者、驗(yàn)證者、攻擊者、可信任的機(jī)構(gòu)作為仲裁或調(diào)解機(jī)構(gòu)
Q7:密鑰可以分為哪些類型
數(shù)據(jù)加密密鑰和密鑰加密密鑰
密鑰加密密鑰又分為主密鑰和初級(jí)密鑰、二級(jí)密鑰
Q8:簡(jiǎn)述密鑰保護(hù)的基本原則
1、密鑰永遠(yuǎn)不可以以明文的形式出現(xiàn)在密碼裝置之外。
2、密碼裝置是一種保密工具,即可以是硬件,也可以是軟件。
Q9:什么是訪問控制?它包括哪幾個(gè)要素
訪問控制是指主體依據(jù)某些控制策略或權(quán)限對(duì)客體本身或是其資源進(jìn)
行的不同授權(quán)訪問。訪問控制是在身份認(rèn)證的基礎(chǔ)上,根據(jù)身份對(duì)提出
的資源訪問請(qǐng)求加以控制,是針對(duì)越權(quán)使用資源的現(xiàn)象進(jìn)行防御的措
施。訪問控制是網(wǎng)絡(luò)安全防范和保護(hù)的主要策略,它可以限制對(duì)關(guān)鍵資
源的訪問,防止非法用戶或合法用戶的不慎操作所造成的破壞。
要素是:主體、客體、訪問策略
Q10:自主訪問控制和強(qiáng)制訪問控制有什么區(qū)別?
1、自主訪問控制(DiscretionaryAccessControl)是一種最為普遍
的訪問控制手段,其依據(jù)是用戶的身份和授權(quán),并為系統(tǒng)中的每個(gè)用戶
(或用戶組)和客體規(guī)定了用戶允許對(duì)客體進(jìn)行訪問的方式。每個(gè)用戶
對(duì)客體進(jìn)行訪問的要求都要經(jīng)過規(guī)定授權(quán)的檢驗(yàn),如果授權(quán)中允許用戶
以這種方式訪問客體,則訪問就可以得到允許,否則就不予許可。
2、強(qiáng)制訪問控制的實(shí)質(zhì)是對(duì)系統(tǒng)當(dāng)中所有的客體和所有的主體分配敏感
標(biāo)簽(SensitivityLabel)□用戶的敏感標(biāo)簽指定了該用戶的敏感等級(jí)或
者信任等級(jí),也被稱為安全許可(Clearance);而文件的敏感標(biāo)簽則說明
了要訪問該文件的用戶所必須具備的信任等級(jí)。強(qiáng)制訪問控制就是利用
敏感標(biāo)簽來確定誰可以訪問系統(tǒng)中的特定信息的。
3、區(qū)別:
自主訪問控制的數(shù)據(jù)存取權(quán)限由用戶控制,系統(tǒng)無法控制:
強(qiáng)制訪問控制安全等級(jí)由系統(tǒng)控制,不是用戶能直接感知或進(jìn)行控制
的。
自主訪問有很大的靈活性,但存在安全隱患,強(qiáng)
制訪問提高了安全性但在靈活性上大打折扣。部
分知識(shí)點(diǎn):(個(gè)人感覺范圍較大建議看ppt)1、
信息的定義
信息:認(rèn)識(shí)主體所感受的或所表達(dá)的事物的運(yùn)動(dòng)狀態(tài)和運(yùn)動(dòng)狀態(tài)的變化
方式。
(1)信息是普遍存在的。
(2)信息與物質(zhì)。
(3)信息與能量。
(4)人類認(rèn)識(shí)事物,變革事物必須要有信息。
2彳言息的,性^)^?
■遍修無限港相對(duì)性、轉(zhuǎn)換性、變換性、有序性、動(dòng)態(tài)性、轉(zhuǎn)化
性、共享性、可量度性
3、信息技術(shù)
信息技術(shù)的產(chǎn)生-來源:認(rèn)識(shí)世界,改造世界
信息技術(shù)的內(nèi)涵:能夠延長(zhǎng)或擴(kuò)展人的信息能力的手段和方法
信息安全重要性:設(shè)計(jì)日常生活的各個(gè)方面
信息安全研究設(shè)計(jì)的領(lǐng)域:消息層(完整性、保密性、不可否認(rèn)性)、
網(wǎng)絡(luò)層(可用性、可控性)
4、信息安全的要素
完整性、保密性、不可否認(rèn)性、可用性、可控性
5、信息安全的定義
安全的定義:遠(yuǎn)離危險(xiǎn)的狀態(tài)或特征
信息上安全:關(guān)注信息本身的安全,保護(hù)信息財(cái)產(chǎn)不受損失
6、常見的安全威脅
定義:指人、物、事件或概念對(duì)信息資源的保密性、完整性、可用性或
合法使用所造成的危險(xiǎn)
常見威脅:信息破壞、破壞信息完整性、拒絕服務(wù)、非法使用(非授權(quán)
訪問)、竊聽、業(yè)務(wù)流分析、假冒、旁路控制、授權(quán)侵犯、特洛伊木馬、
陷阱門、抵賴、重放、計(jì)算機(jī)病毒、人員不慎、媒體廢棄、物理入侵、
竊取、業(yè)務(wù)欺騙
信息系統(tǒng)的威脅:
物理安全角度:對(duì)系統(tǒng)所用設(shè)備的威脅通
信鏈路角度:信息傳輸過程中的威脅網(wǎng)絡(luò)
安全角度:計(jì)算機(jī)網(wǎng)絡(luò)使用中的威脅
操作系統(tǒng)角度:對(duì)信息系統(tǒng)工作平臺(tái)的威脅
應(yīng)用系統(tǒng)角度:對(duì)網(wǎng)絡(luò)服務(wù)或用戶業(yè)務(wù)系統(tǒng)的威脅
管理系統(tǒng)角度:管理人員不慎造成的威脅
應(yīng)對(duì)措施:
1、安全機(jī)制:保護(hù)信息安全所采用的手段
2、一個(gè)完整的信息安全系統(tǒng)至少包含3類措施
v技術(shù)方面的安全措施
V管理方面的安全措施
*V相應(yīng)的政策法律
7、網(wǎng)絡(luò)攻擊手段
產(chǎn)生原因:
網(wǎng)絡(luò)本身具有的開放性和共享性
系統(tǒng)客觀存在的安全漏洞
網(wǎng)絡(luò)協(xié)議的設(shè)計(jì)缺陷
發(fā)展階段:
早期-破解口令和利用系統(tǒng)已知漏洞等有限方法
目前-逐步發(fā)展成為一門完整的科學(xué)
常見的網(wǎng)絡(luò)攻擊工具:安全掃描工具、監(jiān)聽工具、口令破譯工具
8、信息安全的實(shí)現(xiàn)
安全機(jī)制:-保護(hù)信息安全所采用的手段
信息安全的內(nèi)容:
-技術(shù)方面的安全措施
-管理方面的安全措施
-相應(yīng)的政策法律
-國家關(guān)于數(shù)據(jù)通信環(huán)境的安全機(jī)制法規(guī)
9、信息安全的技術(shù)措施
信息加密:讓有用的信息變?yōu)榭瓷先タ此茻o用的亂碼,使攻擊者無法讀
容.芾保護(hù)信息(單鑰密碼、公鑰密碼序列密碼、分組密碼)、
數(shù)字簽名:數(shù)字簽名機(jī)制決定于兩個(gè)過程
簽名過程-簽名過程是利用簽名者的私有信息
驗(yàn)證過程-利用公開的規(guī)程和信息來確定簽名是否是利用私有信息產(chǎn)生
的、
數(shù)據(jù)完整性保護(hù)、身份鑒別、訪問控制、數(shù)據(jù)備份和災(zāi)難恢復(fù)、網(wǎng)絡(luò)控
制技術(shù)、反病毒技術(shù)、安全審計(jì)、路由控制技術(shù)、其他:(業(yè)務(wù)填充、
公證機(jī)制等)
10、信息安全管理
管理目標(biāo):保障信息資源安全
管理涉及方面:人事、設(shè)備、場(chǎng)地、儲(chǔ)存媒體、軟件、網(wǎng)絡(luò)、密碼密鑰
管理
管理原則:規(guī)范、預(yù)防、立足國內(nèi)、重視實(shí)效、系統(tǒng)化、均衡防護(hù)、應(yīng)
急和災(zāi)難恢復(fù)原則
11、網(wǎng)絡(luò)的安全防范
防范重點(diǎn):計(jì)算機(jī)病毒、黑客犯罪
網(wǎng)絡(luò)安全的體系構(gòu)建:物理安全、網(wǎng)絡(luò)安全、操作系統(tǒng)安全、數(shù)據(jù)安
全、管理安全
信息保密技術(shù)
12、古典密碼
1、移位密碼
將26個(gè)英文字母依次與0,1,2,…,25對(duì)
應(yīng)密文c=m+k(mod26)
明文m=c-k(mod26)(其中k是密鑰)
2、仿射密碼
密文c=k1*m+k2(mod26)
明文m=kL」(c))(mod26)
3、維吉利亞密碼
該密碼體制有一個(gè)參數(shù)no在加解密時(shí)同樣把英文字母用數(shù)字代替進(jìn)行
運(yùn)算,并按n個(gè)字母一組進(jìn)行變換。明、密文空間及密鑰空間都是n長(zhǎng)
的英文字母串的集合。
加密:設(shè)密鑰k=(k?k2,kn),明文P=(mi,m2,…,mn),加密函
數(shù)ek(P)=(Ci,c2,…,cn),其本Ci=(n)i+ki)(mod26),i=l,2,…,
n。
解密:對(duì)密文c=(Q,c2)cn),密鑰k=(ki,k2)…,kn),解密變
換為dk(c)=(m],m2,…,mn),其中叫=(51)(mod26),i=l,2,-??,
no
4、置換密碼
加密:把明文字符以固定的寬度m(分組長(zhǎng)度)水平地(按行)寫在一張紙
上(如果最后一行不足m,需要補(bǔ)充固定字符),按1,2,…,m的一
個(gè)置換交換列的位置次序,再按垂直方向(即按列)讀出即得密文。
解密:將密文按相同的寬度m垂直在寫在紙上,按置換的逆置換交換列
的位置次序,然后水平地讀出得到明文。置換就是密鑰。
13、兩種密碼體制和其代表方法
對(duì)稱加密
序列密碼
分組密碼
數(shù)據(jù)加密標(biāo)準(zhǔn)-DES
非對(duì)稱加密
RSA密碼算法
Diffie-Hellman密鑰交換算法
ElGamal加密算法
14、RSA加密
RSA密碼方案是惟一被廣泛接受并實(shí)現(xiàn)的通用公開密碼算法,目前已經(jīng)
成為公鑰密碼的國際標(biāo)準(zhǔn)。它是第一個(gè)既能用于數(shù)據(jù)加密,也通用數(shù)字
簽名的公開密鑰密碼算法。
(1)密鑰生成
首先選取兩個(gè)大素?cái)?shù)P和q,計(jì)算n=pq,其歐拉函數(shù)值為@(n)=(pT)
(q-D,然后隨機(jī)選擇整數(shù)e,滿足gcd(e,6(n))=l,并計(jì)算整數(shù)d
=emod6(n),則公鑰為{e,n},私鑰是{d,n}。p,q是秘密參數(shù),
需要保密,如不需要保存,可銷毀PS:
gcd(e,6(n))=l指e和6(n)的公因數(shù)為1
d=e'mod<t>(n)->de=lmod6(n)即d和e的乘積與力(n)相除余數(shù)為
1(2)加密過程
設(shè)接收方的公鑰為e,明文m滿足OWmCn(否則需要進(jìn)行分組)
計(jì)算密文c=m'modn
(3)解密過程
m-cdmodn
信息認(rèn)證技術(shù)
15、信息摘要函數(shù)(hash函數(shù))
定義:一個(gè)將任意長(zhǎng)度的消息序列映射為較短的、固定長(zhǎng)度的一個(gè)值的
函數(shù)。
哈希質(zhì)數(shù)安全的條件、常見攻擊類型見習(xí)題
16、數(shù)字簽名
簽名應(yīng)該具有的特征:可信、無法被偽造、無法重復(fù)使用、文件被簽名
以后是無法被篡改的、簽名具有不可否認(rèn)性
功能:解決否認(rèn)、偽造、篡改及冒充等問題
數(shù)字簽名的實(shí)現(xiàn):
(1)用對(duì)稱加密算法進(jìn)行數(shù)字簽名:hash函數(shù)(直接數(shù)字簽名)(單
密鑰、實(shí)現(xiàn)簡(jiǎn)單性能好、安全性低)
(2)非對(duì)稱加密算法:公鑰簽名技術(shù)(用單向函數(shù)對(duì)報(bào)文變換,得到數(shù)
字簽名。利用私鑰進(jìn)行加密。接收方公鑰解密,得到數(shù)字簽名的明文。
用單向函數(shù)對(duì)報(bào)文變換,得到數(shù)字簽名。比較簽名驗(yàn)證身份。加密強(qiáng)度
高。第三方認(rèn)證。)
數(shù)字簽名標(biāo)準(zhǔn)(DSS)
兩種特殊簽名方式:盲簽名、群簽名
17、身份認(rèn)證技術(shù)
身份認(rèn)證目的:對(duì)通信中一方的身份進(jìn)行標(biāo)識(shí)和驗(yàn)證。
方法:驗(yàn)證用戶所擁有的可被識(shí)別的特征
1、只有主體了解的秘密,如口令、密鑰
2、主體攜帶的物品,如智能卡和令牌卡
3、主體身份特征,如指紋、聲音、視網(wǎng)膜
身份認(rèn)證系統(tǒng)構(gòu)成:被驗(yàn)證身份者(示證者)、驗(yàn)證者、攻擊者、可信任
的機(jī)構(gòu)作為仲裁或調(diào)解機(jī)構(gòu)。
在網(wǎng)絡(luò)通信中,身份認(rèn)證就是用某種方法證明用戶身份是合法的。
常見身份認(rèn)證技術(shù):基于口令的認(rèn)證技術(shù)、雙因子身份認(rèn)證技術(shù)、生物
特征認(rèn)證技術(shù)、給予零知識(shí)證明的識(shí)別技術(shù)
具體實(shí)現(xiàn):
1、口令技術(shù)是目前常用的身份認(rèn)證技術(shù)。
問題:口令泄露。
口令泄露途徑:登錄時(shí)被他人窺視;攻擊者從計(jì)算機(jī)中存放口令的文件
中讀到;口令被在線攻擊猜測(cè)出;被離線攻擊搜索到。
口令攻擊種類:網(wǎng)絡(luò)數(shù)據(jù)流竊聽、認(rèn)證消息截取/重放、字典攻擊、窮
舉嘗試、窺探、社交工程、垃圾搜索
2、數(shù)字證書
3、智能卡:詢問/應(yīng)答、時(shí)間同步、事件同步
4、主體特征認(rèn)證(無法仿冒,貴、不穩(wěn)定)
用密碼學(xué)方法的身份認(rèn)證協(xié)議比傳統(tǒng)的口令認(rèn)證更安全。
身份認(rèn)證協(xié)議構(gòu)成:兩個(gè)通信方,可能還會(huì)有一個(gè)雙方都信任的第三方
參與進(jìn)行。其中一個(gè)通信方按照協(xié)議的規(guī)定向另一方或者第三方發(fā)出認(rèn)
證請(qǐng)求,對(duì)方按照協(xié)議的規(guī)定作出響應(yīng),當(dāng)協(xié)議順利執(zhí)行完畢時(shí)雙方應(yīng)
該確信對(duì)方的身份。
從使用加密的方法分類:
基于對(duì)稱密鑰的身份認(rèn)證
基于公鑰加密的身份認(rèn)證。
從認(rèn)證的方向性分類:
相互認(rèn)證
單向認(rèn)證
密鑰管理技術(shù)
密詁管屋是處理密鑰自產(chǎn)生到最終銷毀的整個(gè)過程中的所有問題,包括
系統(tǒng)初始化,密鑰的產(chǎn)生、存儲(chǔ)、備份/裝入、分配、保護(hù)、更新、控
制、丟失、吊銷和銷毀等。其中分配和存儲(chǔ)是難題。
密鑰的管理需要借助于加密、認(rèn)證、簽字、協(xié)議、公證等技術(shù)。
密鑰管理的因素:
理論因素:密文累計(jì)到足夠量時(shí)破解是必然的、
人為因素:、
技術(shù)因素:密鑰可能是脆弱的、密鑰是安全的,但是密鑰保護(hù)可能是實(shí)
效的
19、基礎(chǔ)密鑰管理機(jī)制
對(duì)稱密鑰的管理:
加密密鑰的管理:加密密鑰交換協(xié)議
20、密鑰管理系統(tǒng)
一個(gè)完整得密鑰管理系統(tǒng)應(yīng)該包括:
密鑰管理、密鑰分配、計(jì)算機(jī)網(wǎng)絡(luò)密鑰分配方法、密鑰注入、密鑰存
儲(chǔ)、密鑰更換和密鑰吊銷。
主要密鑰包括:
初始密鑰:由用戶選定或系統(tǒng)分配的,在較長(zhǎng)的一段時(shí)間內(nèi)由一個(gè)用戶
專用的秘密密鑰。要求它既安全又便于更換。、
會(huì)話密鑰:兩個(gè)通信終端用戶在一次會(huì)話或交換數(shù)據(jù)時(shí)所用的密鑰。一
般由系統(tǒng)通過密鑰交換協(xié)議動(dòng)態(tài)產(chǎn)生。它使用的時(shí)間很短,從而限制了
密碼分析者攻擊時(shí)所能得到的同一密鑰加密的密文量。丟失時(shí)對(duì)系統(tǒng)保
密性影響不大。、
密鑰加密密鑰:用于傳送會(huì)話密鑰時(shí)采用的密鑰、
主密鑰:主密鑰是對(duì)密鑰加密密鑰進(jìn)行加密的密鑰,存于主機(jī)的處理器
中
密鑰的分配:
密鑰分配要訕決兩個(gè)問題:
(1)密鑰的自動(dòng)分配機(jī)制,自動(dòng)分配密鑰以提高系統(tǒng)的效率;
(2)應(yīng)該盡可能減少系統(tǒng)中駐留的密鑰量。
根據(jù)密鑰信息的交換方式,密鑰分配可以分成三類:
(1)人工密鑰分發(fā);
(2)基于中心的密鑰分發(fā);
(3)基于認(rèn)證的密鑰分發(fā)。
訪問控制技術(shù)
21、模型
1
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五年美麗鄉(xiāng)村建設(shè)項(xiàng)目預(yù)拌混凝土供應(yīng)協(xié)議3篇
- 二零二五年礦山安全員聘用及礦山安全生產(chǎn)合同3篇
- 2025年度城市綜合體項(xiàng)目土地收購及開發(fā)合作協(xié)議4篇
- 2025年地下管網(wǎng)建設(shè)PPP合作框架協(xié)議
- 2025年消防設(shè)施維修保養(yǎng)合作協(xié)議范本3篇
- 2025年合法用途租賃協(xié)議
- 2025年度旅游車輛租賃與景區(qū)導(dǎo)覽設(shè)備租賃合同4篇
- 2025年度臨建施工工程消防安全管理合同4篇
- 二零二五年建筑施工腳手架承包合同2篇
- 二零二五年度煤矸石綜合利用技術(shù)與設(shè)備出口合同3篇
- 四年級(jí)上冊(cè)數(shù)學(xué)應(yīng)用題練習(xí)100題附答案
- 2024年度中國電建集團(tuán)北京勘測(cè)設(shè)計(jì)研究院限公司校園招聘高頻難、易錯(cuò)點(diǎn)500題模擬試題附帶答案詳解
- 有關(guān)企業(yè)會(huì)計(jì)人員個(gè)人工作總結(jié)
- 2024-2030年中國護(hù)肝解酒市場(chǎng)營(yíng)銷策略分析與未來銷售渠道調(diào)研研究報(bào)告
- 人教版高中數(shù)學(xué)必修二《第十章 概率》單元同步練習(xí)及答案
- 干部人事檔案專項(xiàng)審核工作情況報(bào)告(8篇)
- 智慧校園信息化建設(shè)項(xiàng)目組織人員安排方案
- 多旋翼無人機(jī)駕駛員執(zhí)照(CAAC)備考試題庫大全-下部分
- 2024年青海一級(jí)健康管理師高頻核心題庫300題(含答案詳解)
- 2024年貴州省銅仁市中考文科綜合試卷真題
- 實(shí)際控制人與法人協(xié)議模板
評(píng)論
0/150
提交評(píng)論